Informationen zur Integration mit Codeüberprüfung
Hinweis: Der Siteadministrator muss code scanning aktivieren, damit Sie dieses Feature verwenden können. Weitere Informationen findest du unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.
Möglicherweise kannst du code scanning nicht aktivieren oder deaktivieren, wenn eine Unternehmensbesitzerin eine GitHub Advanced Security-Richtlinie (GHAS) auf Unternehmensebene festgelegt hat. Weitere Informationen findest du unter Erzwingen von Richtlinien für die Codesicherheit und -analyse für Unternehmen.
Alternativ zur Ausführung von code scanning innerhalb von GitHub kannst du die Analyse auch an anderer Stelle mit dem CodeQL CLI oder einem anderen Tool für statische Analysen durchführen und die Ergebnisse dann hochladen. Weitere Informationen findest du unter Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System.
Wenn du die Codeüberprüfung mit mehreren Konfigurationen ausführst, kann es passieren, dass eine Warnung mehrere Analyseursprünge aufweist. Wenn eine Warnung mehrere Analyseursprünge hat, kannst du den Status der Warnung für jeden Analyseursprung auf der Warnungsseite einsehen. Weitere Informationen findest du unter Informationen zu Codeüberprüfungswarnungen.
Integrationen mit WebHooks
Du kannst code scanning-Webhooks verwenden, um Integrationen zu erstellen oder zu konfigurieren, wie z. B. GitHub Apps oder OAuth apps, die Ereignisse der code scanning in deinem Repository abonnieren. Du könntest zum Beispiel eine Integration erstellen, die eine Meldung zu GitHub Enterprise Server erstellt oder dir eine Slack-Benachrichtigung schickt, wenn eine neue code scanning Meldung in deinem Repository hinzugefügt wird. Weitere Informationen finden Sie unter Webhooks-Dokumentation und unter Webhook-Ereignisse und -Nutzlasten.